Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.81K photos
92 videos
166 files
2.86K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
#dev #security

Мануал по использованию инструмента командной строки OWASP Dependency-Check для анализа внешних зависимостей проекта и создания отчета на основе обнаруженных известных уязвимостей.

https://proglib.io/w/758e3dac
#pentest

Рассматриваем протокол SMTP (Simple Mail Transfer Protocol — простой протокол передачи почты) с точки зрения возможных атак и мер противодействия со стороны внешнего злоумышленника.

https://proglib.io/w/7fda0023
File Upload Checklist_HolyBugx.pdf
332.8 KB
#pentest #bugbounty #tip

Небольшая шпаргалка-чеклист по уязвимости типа «загрузка произвольных файлов»
Серия статей под названием «В дикой природе», в которой эксперты из Google Project Zero представляют анализ эксплуатации нескольких уязвимостей нулевого дня, в том числе и для мобильных устройств. Данная подборка будет особенно полезна тем, кто ставит под сомнение безопасность мобильных приложений.

- Введение
- Ошибка Chrome Infinity
- Эксплойты Chrome
- Эксплойты Android
- Постэксплуатация Android
- Эксплойты Windows
Black_Hat_Python,_2nd_Edition_Python_Programming_for_Hackers.pdf
4.6 MB
#book #pentest

Black Hat Python, 2nd Edition: Python Programming for Hackers and Pentesters (2021)

Авторы: Justin Seitz, Tim Arnold

Напомним, что книга исследует темную сторону возможностей Python — написание сетевых снифферов, манипулирование пакетами, заражение виртуальных машин, создание скрытых троянов и многое другое.

Полностью обновленное второе издание книги охватывает новые возможности Python 3. Авторы добавили описание новых модулей и методов, которые отражают лучшие современные отраслевые практики. Вы найдете расширенные объяснения стратегий, от разделения байтов до использования библиотек компьютерного зрения, которые вы можете применить в хакерских проектах.
#recon #bugbounty #pentest

Автор видео поднял актуальную тему: «Что после разведки?». По его мнению, много людей, особенно новичков, уделяют много времени разведке и ее автоматизации. На видео он объясняет, почему вы не должны сосредотачиваться на автоматизации разведки, а вместо этого больше погрузиться в ручную часть работы.

https://proglib.io/w/1a486190
#pentest #bugbounty

Подробное описание процесса прохождения Intigriti XSS Challenge 2020. Исследователь нашел XSS-уязвимость в обход CSP (Content Security Policy) и вывел окно со значением document.domain. Кстати, если не знаете, обязательно прочитайте про данный механизм защиты от XSS-атак и атак внедрения данных.

https://proglib.io/w/3a45bf63
#pentest #bugbounty

Всем известен OWASP Top-10, а также тот факт, что он обновляется только каждые 3-4 года. Пока все ждут новую версию, ребята из Wallarm решили построить открытый и прозрачный рейтинг для тех же категорий на основе большого количества отчетов о безопасности.

Цель этой работы — сделать прогнозы OWASP Top-10 2021, рассчитанные с помощью понятных метрик, дать каждому возможность воспроизвести результаты и представить всему сообществу для обратной связи. Данный рейтинг основан на анализе 2 миллионов отчетов о безопасности из 144 открытых источников, включая бюллетени CVE, отчеты об ошибках и бюллетени по безопасности. 

https://proglib.io/w/9d8a9e50
#pentest #redteam

Вчерашний пост среди прочего затрагивал возможности атак на протокол Kerberos, варианты их реализации, а также принцип работы данного протокола.

Сегодня мы погрузимся в реализацию атак с помощью инструмента Rubeus, который позволяет реализовать следующие виды атак:

- Kerberos User Enumeration and Brute Force
- Kerberoast
- AS-REP Roasting
- Silver Ticket
- Golden Ticket
- Overpass The Hash / Pass The Key (PTK)
- Pass-The-Ticket / Ticket Dump
- Unconstrained Delegation
- Constrained Delegation

Часть 1
Часть 2
#pentest #bugbounty

Ещё раз хочется заострить внимание на нестандартном подходе к таким вещам, как поиск багов. Так, исследователь написал парсер IPv4 + 6, что привело его к обнаружению нескольких нестандартных представлений IP-адресов.

Полученный результат может быть интересен при поиске обходов проверки URL (например, для SSRF или открытого перенаправления).

Подробности: https://proglib.io/w/2776bb2e
#pentest #roadmap

Дорожная карта для начинающих пентестеров

Данное руководство представляет собой собрание хакерских инструментов, ресурсов и справочников по практике этичного взлома и веб-безопасности. Оно начинается с важных предостерегающих советов, затем идут некоторые определения и непосредственно ссылки на образовательные ресурсы и инструменты.

https://proglib.io/w/fd2190f5
#pentest #practice

Протокол авторизации OAuth 2.0 (оф. документация) позволяет приложениям осуществлять ограниченный доступ к пользовательским аккаунтам на HTTP-сервисах.

Он работает по принципу делегирования аутентификации пользователя сервису, на котором находится аккаунт пользователя, позволяя стороннему приложению получать доступ к аккаунту пользователя. OAuth 2.0 работает в вебе, на десктопных и мобильных приложениях.

Данный протокол интересен для пентестеров, поскольку он чрезвычайно распространен и по своей природе подвержен ошибкам при реализации. Это может привести к ряду уязвимостей, позволяющих получать конфиденциальные данные пользователя и потенциально полностью обходить аутентификацию.

В сегодняшнем материале подробно описаны некоторые ключевые уязвимости, обнаруженные в механизмах аутентификации OAuth 2.0, а также представлены некоторые рекомендации по защите приложений от таких атак. В лучших традициях PortSwigger материал сопровождается практическими заданиями.

https://proglib.io/w/6f738c30

Про OAuth 2.0 простым и понятным языком на Хабре
#pentest #bugbounty

Если вы используете ExpressJs (веб-фреймворк для приложений Node.js) с Handlebars в качестве механизма шаблонов, вызываемого через hbs, для рендеринга на стороне сервера, ваше приложение, вероятно, подвержено уязвимости чтения произвольных файлов и потенциального удаленного выполнения кода.

https://proglib.io/w/40586702